Esta noticia forma parte del resumen del día:
CISA ordena parcheo urgente de SolarWinds por explotación de vulnerabilidad RCE detectada por Horizon3.ai
05 de February de 2026
Noticia 2 de 3

Advierten sobre la expansión de "infostealers" basados en Python que apuntan a sistemas macOS

Advierten sobre la expansión de "infostealers" basados en Python que apuntan a sistemas macOS

El panorama de las amenazas cibernéticas está experimentando un cambio estratégico. Según un reciente informe del Equipo de Investigación de Seguridad de Microsoft Defender, los ataques de robo de información (conocidos como infostealers) están expandiéndose rápidamente más allá de Windows para alcanzar entornos macOS, aprovechando la versatilidad del lenguaje Python.

Desde finales de 2025, los analistas han observado una sofisticación en las campañas que utilizan técnicas de ingeniería social, específicamente el método conocido como "ClickFix", para distribuir instaladores de imágenes de disco (DMG) maliciosos.

Python como arma estratégica

El uso de Python no es casual. Los investigadores señalan que este lenguaje permite a los atacantes adaptar sus herramientas con rapidez, reutilizar código y atacar entornos heterogéneos con un esfuerzo mínimo. Esta capacidad multiplataforma facilita que familias de malware como Atomic macOS Stealer (AMOS), MacSync y DigitStealer comprometan sistemas de Apple con la misma eficacia que lo hacían en otros sistemas operativos.

El informe destaca que estos ataques no solo buscan datos comunes, sino que están altamente dirigidos a obtener:

  • Credenciales de navegadores web y datos de sesión.

  • Contraseñas almacenadas en el iCloud Keychain.

  • Secretos y claves de entornos de desarrollo.

El señuelo: IA y anuncios fraudulentos

La puerta de entrada de estas infecciones suele ser el malvertising (publicidad maliciosa). Los atacantes utilizan anuncios, frecuentemente a través de redes como Google Ads, que redirigen a usuarios que buscan herramientas legítimas —como soluciones de inteligencia artificial o utilidades de software— hacia sitios falsos.

Una vez en el sitio fraudulento, se emplea el señuelo "ClickFix", que engaña al usuario para que copie y pegue comandos en su terminal o ejecute instaladores falsos, infectando su propia máquina de manera inadvertida. Entre las amenazas identificadas destaca el PXA Stealer, vinculado a actores de amenazas de habla vietnamita, capaz de recolectar información financiera y datos de navegación de forma masiva.

Un riesgo para la cadena de suministro

La peligrosidad de estos infostealers radica en las consecuencias a largo plazo. Según los expertos de Microsoft, una infección inicial puede ser el preludio de desastres mayores, incluyendo:

  1. Filtraciones masivas de datos corporativos.

  2. Compromiso de correos electrónicos empresariales (BEC).

  3. Ataques a la cadena de suministro mediante el robo de credenciales de desarrolladores.

  4. Despliegue final de ransomware.

Recomendaciones de defensa

Ante esta evolución de las amenazas, los especialistas recomiendan a las organizaciones reforzar la educación de sus empleados sobre las cadenas de redirección de anuncios y la desconfianza ante solicitudes inusuales de "copiar y pegar" comandos en el sistema. Asimismo, instan a implementar soluciones de monitoreo que puedan detectar la ejecución de scripts de Python sospechosos y el uso anómalo de utilidades nativas de macOS y AppleScript con fines de automatización maliciosa.

Escrito por:
Luis Carreón
📧 Suscríbete

Recibe las últimas noticias de ciberseguridad directamente en tu email.